Discover Us - SPI Cloud Systems
spicloudsys.com
Een uitgebreid beveiligings- en netwerkanalyserapport voor spicloudsys.com. Server: Microsoft-IIS/10.0. Gehost in US.
- Primaire Poort
- 443
- Scantijd
- Deelbare Rapportlink
- https://sechttp.com/scan/spicloudsys.com

Gedetailleerde Beveiligingsanalyse
Aanvalspad & DDoS-verdedigingsanalyse
Aanvaller
AS8075 (Microsoft-IIS/10.0 POP)
Uw Server
Verdedigingsoverzicht
Hoewel Microsoft-IIS/10.0 robuuste bescherming biedt tegen Layer 4 (netwerklaag) aanvallen, blijft uw server mogelijk kwetsbaar voor geavanceerde Layer 7 (toepassingslaag) aanvallen die standaard CDN-verdedigingen kunnen omzeilen. Aanvullende WAF-regels en beveiligingsmaatregelen aan de applicatiekant worden aanbevolen.
Laag 4 Verdediging
Microsoft-IIS/10.0 Biedt robuuste bescherming tegen SYN-flood, UDP-versterking en volumetrische aanvallen aan de netwerkrand.
Laag 7 Kwetsbaarheden
Aanvallen op de toepassingslaag die gericht zijn op 0 blootgestelde API-eindpunten vereisen aanvullende WAF-regels en snelheidsbeperking.
Openbaarmaking Serverinformatie
LOWINFO-001
Beschrijving
De server maakt zijn softwaretype bekend: Microsoft-IIS/10.0. Dit kan aanvallers helpen potentiële kwetsbaarheden te identificeren.
Aanbeveling
Configureer uw webserver om de Server-header te verbergen of aan te passen om openbaarmaking van informatie te voorkomen.
Ontbrekende of Ongeldige HSTS Header
MEDIUMSEC-001
Beschrijving
De Strict-Transport-Security header is niet correct geconfigureerd, waardoor de site kwetsbaar is voor man-in-the-middle aanvallen.
Aanbeveling
Implementeer HSTS door de Strict-Transport-Security header toe te voegen met een geschikte max-age waarde om HTTPS-verbindingen af te dwingen.
Ontbrekende X-Frame-Options Header
MEDIUMSEC-002
Beschrijving
De site is niet beschermd tegen clickjacking-aanvallen.
Aanbeveling
Voeg de X-Frame-Options header toe met de waarde 'DENY' of 'SAMEORIGIN' om clickjacking te voorkomen.
Blootstelling Gevoelige Informatie in JavaScript
HIGHJS-001
Beschrijving
Gevonden 59 mogelijk gevoelige variabelen blootgesteld in client-side JavaScript-code.
Aanbeveling
Controleer en verwijder gevoelige informatie uit client-side code. Gebruik omgevingsvariabelen en server-side verwerking voor gevoelige gegevens.
Momenteel in Test
Geen fuzzinggegevens beschikbaar voor deze scan.
Poortscanresultaten
Poort | Dienst | Status | Versie |
---|---|---|---|
80 | HTTP | GESLOTEN | - |
443 | HTTPS | OPEN | TLS 1.3 |
22 | SSH | GEFILTERD | - |
3306 | MySQL | GESLOTEN | - |
HTTP Headers Analyse
ASN Informatie
Upstream Providers (17)
Downstream Klanten (12)
Internet Exchange Punten (349)
JavaScript Analyse
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Blootgestelde JavaScript Variabelen
Variables exposed in client-side code that may contain sensitive information
API Domein Analyse
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
JavaScript Bronnen
JavaScript files loaded by the application
Beveiligingsaanbevelingen
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Historische Scanrecords (1)
No description found